La sécurité des actifs numériques passe au-delà des clés alors que Bitgo ajoute des contrôles à 5 niveaux

Bitgo pousse la sécurité des actifs numériques au-delà des clés privées avec un modèle de transaction à cinq couches conçu pour empêcher toute manipulation avant l’exécution. Le système vérifie l’intention, l’appareil, l’identité, le comportement et la politique, en ciblant les risques avant que les transactions ne soient finalisées.

Points clés :

* Bitgo a introduit cinq couches de sécurité pour les transactions institutionnelles d’actifs numériques.
* Les contrôles visent les deepfakes, l’usurpation d’API, la manipulation des adresses et les risques liés aux retraits.
* Les institutions peuvent ajouter des validations, des restrictions d’adresses et des limites de vélocité.

## Bitgo ajoute un modèle de sécurité à 5 couches pour empêcher la manipulation des transactions crypto

La sécurité des actifs numériques évolue au-delà des clés privées. Bitgo Holdings Inc. (NYSE : BTGO) a annoncé le 30 avril un modèle de sécurité des transactions à cinq couches pour les institutions, ajoutant des contrôles sur l’intention, l’appareil, l’identité, le comportement et la politique. La publication cible les risques de manipulation pouvant apparaître avant que les transactions ne soient finalisées, et pas seulement lorsqu’elles sont signées.

L’annonce indique :

> « À mesure que les vecteurs d’attaque deviennent plus sophistiqués, des deepfakes et de l’ingénierie sociale jusqu’à l’usurpation d’API et la manipulation d’adresses, la dernière mise à jour de Bitgo traduit un changement structurel dans la manière dont les transactions d’actifs numériques sont sécurisées. »
>
>

La mise à jour place le contexte de transaction au cœur de la sécurité institutionnelle. La couche d’intention utilise des attestations d’API en temps réel pour faire correspondre les détails de la transaction avec l’approbation de l’utilisateur avant la signature. L’examen de l’appareil passe par l’application Verify, qui s’appuie sur la biométrie, l’attestation de l’appareil et des vérifications d’intégrité de l’application. Les contrôles d’identité ajoutent une authentification liée au matériel, une liaison de session et une identification vidéo lorsque nécessaire. Ensemble, ces vérifications élargissent le processus d’examen au-delà de la clé de signature, jusqu’à la demande, l’appareil, l’utilisateur et l’environnement d’exploitation.

## Le moteur de politique ajoute des contrôles crypto institutionnels

« Bitgo sécurise les transactions sur cinq couches critiques incluant l’intention, l’appareil, l’identité, le comportement et la politique », a expliqué l’entreprise. La couche de comportement ajoute une surveillance des retraits en temps réel et peut signaler une activité liée à l’empoisonnement d’adresses. Cela donne aux institutions une occasion de détecter des mouvements suspects avant que les actifs ne quittent la garde.

La couche de politique ajoute des contrôles au niveau de l’entreprise via le Policy Engine. Les institutions peuvent exiger une validation supplémentaire pour les transferts importants, restreindre les retraits aux adresses approuvées et définir des limites de vélocité. Ces règles fonctionnent séparément de l’autorisation cryptographique. En conséquence, une transaction peut être valide au niveau de la signature, mais toujours être bloquée si elle enfreint des contrôles internes.

L’entreprise a insisté :

> « En validant les transactions sur les couches d’intention, d’appareil, d’identité, de comportement et de politique, Bitgo répond à une nouvelle catégorie de risques auxquels sont confrontées les institutions, où les attaques ciblent de plus en plus les écarts entre les systèmes, en plus des systèmes eux-mêmes. »
>
>

La publication s’appuie sur l’infrastructure de sécurité existante pour la garde et les opérations d’actifs numériques. Les services incluent la garde, les portefeuilles, le staking, le trading, le financement, les stablecoins et le règlement depuis un stockage froid réglementé. Pour les équipes crypto institutionnelles, le changement est clair : sécuriser les clés demeure essentiel, mais la sûreté des transactions dépend désormais aussi de contextes vérifiés, de signaux comportementaux en temps réel et de contrôles de politique applicables entre les systèmes.

Avertissement : Les informations figurant sur cette page peuvent provenir de sources tierces et sont fournies à titre indicatif uniquement. Elles ne reflètent pas les points de vue ou opinions de Gate et ne constituent pas un conseil financier, d’investissement ou juridique. Le trading des actifs virtuels comporte des risques élevés. Veuillez ne pas vous fonder uniquement sur les informations de cette page pour prendre vos décisions. Pour en savoir plus, consultez l’avertissement.
Commentaire
0/400
Aucun commentaire